2019.07.01

"미라이, SD-WAN까지 찾고 있다"…팔로알토 유닛42 보고서

Jon Gold | Network World
광범위한 DDoS 공격을 하기 위해 수십만 대의 인터넷 연결 기기를 해킹한 소프트웨어인 미라이(Mirai)는 이제 IoT 제품을 뛰어넘어 SD-WAN(Software-Defined WAN) 장비의 취약점을 악용하려는 코드를 포함하고 있다.  
 
ⓒ Getty Images Bank 

VM웨어의 SD-WAN 어플라이언스의 SDX 제품군은 이 취약점을 수정했지만, 미라이의 저작자는 보안 카메라와 셋톱 박스를 확보한 것 이상으로 취약한 엔터프라이즈 네트워킹 장비를 찾아내고 있다. 

최근 미라이에 대한 보고서를 발표한 팔로알토 네트웍스 유닛42의 위협 연구 부국장 젠 밀러오즈본은 "가능한 한 많은 장비를 수집하는 미라이를 보게 될 것이라고 추정한다"고 말했다.


전에 없던 SD-WAN 악용 

밀러오즈본에 따르면, SD-WAN 어플라이언스에 대한 익스플로잇은 그 성격이 미라이에서 벗어난 것이지만, 저작자의 작업 방식이 바뀐 것은 아니다. 

이 아이디어는 봇넷에 무엇이든지 관계없이 장치를 추가한다는 사실이다. SD-WAN 장비에서 표적이 된 것은 SD-WAN 기능과 관련해 취약점이 있는 특정 장비다.

 
책임감 있는 공개, 익스플로잇의 실행 차단 

유닛42 보고서에 따르면, 이 취약점은 지난해 독립 연구원에 의해 발견된 것으로, VM웨어는 이를 책임감 있게 공개하고 최신 소프트웨어 버전으로 수정했다. 그럼에도 불구하고 최근 이 취약점을 악용하려는 미라이의 새로운 변종이 발견됐다. 

이 저작자는 새로운 대상을 추가하기 위해 주기적으로 미라이를 업데이트하고 있다. 기본적인 자격 증명(아이디와 비밀번호)을 실행하는 장비를 표적으로 삼는 본연의 전술은 다양한 범위에서 다양한 장비의 취약점을 악용할 수 있다.  

유닛42는 "악성 소프트웨어의 업데이트된 변종에는 총 8가지의 새로운 미라이 익스플로잇이 포함됐다"고 전했다.
 
VM웨어 SD-WAN의 수정된 버전은 SD-WAN Edge 3.1.2이다. VM웨어 보안 권고에 따르면, 이 취약점은 여전히 SD-WAN Edge 3.1.1과 이전 버전에 영향을 미친다. 유닛42 보고서가 발표된 후, VM웨어는 이 문제에 대한 자체 조사를 진행하고 있다고 밝혔다. 

SD-WAN의 해킹 여부를 탐지하는 것은 네트워크 모니터링에 크게 의존한다. 이는 IT 직원이 비정상적인 트래픽이나 영향을 받은 장비의 활동을 알려주는 것 뿐이다. 밀러오즈번은 "이 외에는 무엇이 잘못됐는지 알기가 어렵다고 말했다. 성능에서 뭔가 문제가 보이거나 외부에서 알려주지 않으면 솔직히 알지 못할 수도 있다"고 설명했다. editor@itworld.co.kr 


2019.07.01

"미라이, SD-WAN까지 찾고 있다"…팔로알토 유닛42 보고서

Jon Gold | Network World
광범위한 DDoS 공격을 하기 위해 수십만 대의 인터넷 연결 기기를 해킹한 소프트웨어인 미라이(Mirai)는 이제 IoT 제품을 뛰어넘어 SD-WAN(Software-Defined WAN) 장비의 취약점을 악용하려는 코드를 포함하고 있다.  
 
ⓒ Getty Images Bank 

VM웨어의 SD-WAN 어플라이언스의 SDX 제품군은 이 취약점을 수정했지만, 미라이의 저작자는 보안 카메라와 셋톱 박스를 확보한 것 이상으로 취약한 엔터프라이즈 네트워킹 장비를 찾아내고 있다. 

최근 미라이에 대한 보고서를 발표한 팔로알토 네트웍스 유닛42의 위협 연구 부국장 젠 밀러오즈본은 "가능한 한 많은 장비를 수집하는 미라이를 보게 될 것이라고 추정한다"고 말했다.


전에 없던 SD-WAN 악용 

밀러오즈본에 따르면, SD-WAN 어플라이언스에 대한 익스플로잇은 그 성격이 미라이에서 벗어난 것이지만, 저작자의 작업 방식이 바뀐 것은 아니다. 

이 아이디어는 봇넷에 무엇이든지 관계없이 장치를 추가한다는 사실이다. SD-WAN 장비에서 표적이 된 것은 SD-WAN 기능과 관련해 취약점이 있는 특정 장비다.

 
책임감 있는 공개, 익스플로잇의 실행 차단 

유닛42 보고서에 따르면, 이 취약점은 지난해 독립 연구원에 의해 발견된 것으로, VM웨어는 이를 책임감 있게 공개하고 최신 소프트웨어 버전으로 수정했다. 그럼에도 불구하고 최근 이 취약점을 악용하려는 미라이의 새로운 변종이 발견됐다. 

이 저작자는 새로운 대상을 추가하기 위해 주기적으로 미라이를 업데이트하고 있다. 기본적인 자격 증명(아이디와 비밀번호)을 실행하는 장비를 표적으로 삼는 본연의 전술은 다양한 범위에서 다양한 장비의 취약점을 악용할 수 있다.  

유닛42는 "악성 소프트웨어의 업데이트된 변종에는 총 8가지의 새로운 미라이 익스플로잇이 포함됐다"고 전했다.
 
VM웨어 SD-WAN의 수정된 버전은 SD-WAN Edge 3.1.2이다. VM웨어 보안 권고에 따르면, 이 취약점은 여전히 SD-WAN Edge 3.1.1과 이전 버전에 영향을 미친다. 유닛42 보고서가 발표된 후, VM웨어는 이 문제에 대한 자체 조사를 진행하고 있다고 밝혔다. 

SD-WAN의 해킹 여부를 탐지하는 것은 네트워크 모니터링에 크게 의존한다. 이는 IT 직원이 비정상적인 트래픽이나 영향을 받은 장비의 활동을 알려주는 것 뿐이다. 밀러오즈번은 "이 외에는 무엇이 잘못됐는지 알기가 어렵다고 말했다. 성능에서 뭔가 문제가 보이거나 외부에서 알려주지 않으면 솔직히 알지 못할 수도 있다"고 설명했다. editor@itworld.co.kr 


X